Ledger Recover by Coincover: Nunca mais se preocupe em perder o acesso aos seus criptoativos

Comece Já

A Sala de Aula

CAMINHO 2. Como proteger sua cripto

capítulo 4/4

Ameaças Cripto: Como Criptomoedas São Roubadas

Ler 5 min
Iniciante
Sem autoridades centrais, não há nenhuma central de suporte para socorrer você. Também não é possível recuperar a sua cripto se você cometer um erro.
Pontos Principais:
— Criptomoedas são vulneráveis a hacks, golpes e ameaças específicas no meio digital.

— Sem autoridades centrais, não há nenhuma central de suporte para socorrer você. Também não é possível recuperar a sua cripto se você cometer um erro.

Proteger as suas criptomoedas é sua responsabilidade. Isso significa entender estar ameaças e certificar que você tem as ferramentas e o conhecimento certo para evitá-las.

Até aqui, você aprender sobre os fundamentos da blockchain: carteiras de criptomoedas, chaves públicas e privadas e a importantíssima frase de recuperação. Mas falta esclarecer uma coisa: você está protegendo as suas criptomoedas do quê exatamente?

Vamos explorar a fundo as ameaças à segurança das suas criptomoedas, para você saber exatamente com o que está lidando.

Como Criptomoedas São Roubadas?

“Com grandes poderes, vêm grandes responsabilidades”. Esse conselho deve soar familiar, mas ele não serve só para o Homem-Aranha. Cripto também vem com grandes responsabilidades. As criptomoedas nos proporcionam uma enorme liberdade em comparação com o dinheiro tradicional ou "fiat". No entanto, este ambiente novo e desconhecido é muito mais vulnerável a ameaças, e há algumas razões para isso.

Primeiramente, entrar em um novo ecossistema significa lidar com ameaças nunca antes vistas. E, em segundo lugar, como as criptomoedas não usam autoridades centrais ou bancos, não há uma central de suporte se você cometer um erro.

Auto-custódia significa assumir total responsabilidade pelos seus fundos. A responsabilidade é sua. Portanto, é crucial entender como golpes cripto funcionam.

Ameças Digitais à sua Cripto

Como você já sabe, a maioria das ameaças chegam a você pela internet. Os golpes podem usar diferentes abordagens. Vamos falar sobre elas.

Hacks ao seu Dispositivo Online:

Hackers de qualquer lugar do planeta podem tentar dar um golpe em você pela internet.

Isso pode ser um problema se você estiver usando uma carteira software para gerenciar suas chaves privadas.

Quando você usa uma carteira instalada no seu computador ou smartphone, as suas chaves privadas estarão sempre conectadas à internet. As barreiras de segurança de uma carteira software podem não ser suficientes para prevenir hackers mais espertos de acessar suas chaves privadas. Com o know-how tecnológico certo, um bom hacker pode conseguir acessar a carteira e pegar suas chaves.

Phishing:

Links maliciosos são outros vetores muito comuns que os hackers usam para driblar a sua segurança cripto. Estes links funcionam porque não parecem ameaças, exatamente como vários links que você clicou esta mesma semana? Talvez dúzias, ou mais.

Um link malicioso pode parecer tão inocente quanto este:

cliquenestelink.com

Ao clicar no link errado, hackers serão capazes de acessar remotamente seu computador ou dispositivo. Fazer isso abre algumas brechas: eles podem extrair as suas chaves privadas de uma carteira software, adulterar a interface do seu dispositivo para manipular as suas transações, ou até mesmo buscar arquivos sensíveis salvos no seu dispositivo, como a sua frase de recuperação.

Em resumo, seja um hack ou spyware, sua conexão à internet pode ser um meio para que os bandidos acessem seus dados confidenciais. É por isso que é extremamente importante garantir que suas chaves privadas e frase de recuperação estejam armazenadas completamente offline.

E a sua cripto não está vulnerável apenas a estes golpes.

Golpes de Engenharia Social

Enquanto alguns golpes visam fraquezas no seu esquema de segurança, outros visam fraquezas no seu julgamento. Golpes de engenharia social criam uma falsa segurança ao realizar transações. Isso significa que atores maliciosos podem manipular você para ganhar acesso à sua carteira.

Por exemplo, golpistas podem se passar por “agentes de serviço ao cliente” e oferecer ajuda em alguma plataforma de negociação ou algo parecido. Para ajudar você, eles podem dizer que precisam da sua frase de recuperação ou pedir para você confirmar uma “mensagem” (que na verdade é uma transação maliciosa) na sua carteira para provar que é você quem a controla.

De um jeito ou de outro, é um golpe. E a razão pela qual golpes como estes são tão efetivos é que você, a vítima, construi alguma forma de relação ao curso da infração.

É preciso muito pouco para criar um sentimento de confiança. Mas confiança não é o suficiente quando o assunto é o seu dinheiro suado.

Assinatura Cega (Uma Ameça Cripto Dupla)

Falando de confiança, vamos falar de outro grande vetor de golpes cripto: a assinatura cega.

A Web3 é feita de contratos inteligentes. Quando você assina um contrato inteligente usando a sua carteira de criptomoedas, você está concordando com os seus termos específicos.

Os termos de qualquer contrato inteligente com o qual você interage será exibido na sua carteira de criptomoedas. É assim que você sabe com o que você está concordando. Mas, infelizmente, nem todas as carteiras podem exibir estes detalhes completamente. Os dados brutos da transação não podem ser traduzidos pela carteira em um formato legível.

Isso significa que usuários geralmente realizam a “assinatura cega”, concordando com uma transação mesmo quando eles não conseguem ver os detalhes.

Esta é uma grande oportunidade para os golpistas.

Lembra daqueles esquemas de engenharia social dos quais falamos? Você vai ver que vários desses dependem da assinatura cega. Sabendo que você não pode ler todas as condições do contrato inteligente, mas que você confia na situação, o golpista irá implementar um contrato que dará a eles acesso a sua carteira. E já que você não pode ver estes detalhes e que o contexto parece autêntico, você concorda.

Ameças Cripto em Evolução

A falta de transparência mais as interfaces desconhecidas das criptomoedas deixará você vulnerável a ataques que não pode detectar. Portanto, escolher uma carteira que possa exibir detalhes da transação e aprender a lê-los é a única maneira de proteger seus ativos contra a assinatura cega.

As três principais ações para proteger sua cripto são:

  • Sempre use uma carteira que armazena as suas chaves privadas de forma separada do seu dispositivo conectado à internet.
  • Ver todos os detalhes de uma transação cripto antes de assiná-la.
  • Aprender a fundo como funcionam as diferentes criptomoedas e as táticas de golpe mais recentes.

Apesar da grande liberdade de ter e interagir com criptomoedas, há riscos que não existem com o dinheiro tradicional. Mas, você pode estar ciente destas ameaças e ser proativo em manter seus fundos seguros.


Recursos relacionados

Fique em contato

Acompanhe nosso blog para novidades. Contato de imprensa:
[email protected]

Assine nossa
newsletter

Novas moedas compatíveis, atualizações do blog e ofertas exclusivas diretamente em sua caixa de entrada


Seu endereço de email só será usado para enviar-lhe a newsletter, assim como novidades e ofertas. Você pode desinscrever-se a qualquer momento usando o link incluído na newsletter.

Saiba mais sobre como gerenciamos seus dados e seus direitos.